• 公告ID (KylinSec-SA-2024-3571)

摘要:

gdk-pixbuf2 security update

安全等级: High

公告ID: KylinSec-SA-2024-3571

发布日期: 2024年8月23日

关联CVE: CVE-2022-48622  

  • 详细介绍

1. 漏洞描述

   

GDK是用C语言编写的,但从一开始就设计为支持多种语言。它提供了一套完整的窗口小部件,适用于从小型一次性工具到完整应用程序套件的各种项目。

安全修复:

在GNOME GdkPixbuf(也称为gdk-pixbuf)的2.42.10及之前版本中,ANI(Windows动画光标)解码器在解析精心制作的.ani文件中的块时遇到了堆内存损坏问题(位于io-ani.c中的ani_load_chunk函数中)。一个精心制作的文件可能允许攻击者覆盖堆元数据,从而导致拒绝服务攻击或代码执行攻击。这发生在gdk-pixbuf.c中的gdk_pixbuf_set_option()函数中。(CVE-2022-48622)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2022-48622 KY3.5.2 gdk-pixbuf2 Fixed

3. 影响组件

    gdk-pixbuf2

4. 修复版本

   

KY3.5.2

软件名称 架构 版本号
gdk-pixbuf2-help noarch 2.42.6-7.ky3_5
gdk-pixbuf2 x86_64 2.42.6-7.ky3_5
gdk-pixbuf2-devel x86_64 2.42.6-7.ky3_5
gdk-pixbuf2-modules x86_64 2.42.6-7.ky3_5
gdk-pixbuf2-tests x86_64 2.42.6-7.ky3_5
gdk-pixbuf2 aarch64 2.42.6-7.ky3_5
gdk-pixbuf2-devel aarch64 2.42.6-7.ky3_5
gdk-pixbuf2-modules aarch64 2.42.6-7.ky3_5
gdk-pixbuf2-tests aarch64 2.42.6-7.ky3_5

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

KY3.5.2:

x86_64:

     gdk-pixbuf2-help   

     gdk-pixbuf2   

     gdk-pixbuf2-devel   

     gdk-pixbuf2-modules   

     gdk-pixbuf2-tests   

aarch64:

     gdk-pixbuf2-help   

     gdk-pixbuf2   

     gdk-pixbuf2-devel   

     gdk-pixbuf2-modules   

     gdk-pixbuf2-tests   

上一篇:KylinSec-SA-2024-3570 下一篇:KylinSec-SA-2024-3572